Microsoft исправила очередные ошибки своих продуктов

По информации May's Patch Tuesday, компания Microsoft исправила в целом 19 дыр в системе безопасности в товарном ряде потребительской и деловой продукции, проведя одновременно исправления для пяти уязвимых мест активации удаленного кода для Internet Explorer. Широко обсуждаемая дыра в DNS также была залатана.

Было выпущено 7 бюллетеней по вопросам критической безопасности, три из которых воздействуют на Office. MS07-023 исправляет три отдельные дыры в Excel, которые могут оказать влияние на запуск удаленного кода, тогда как MS07-024 срабатывает сразу для трех уязвимых мест в Microsoft Word.

MS07-025 исправляет критическую уязвимость в Office, которая связана со способами управления программным обеспечением для специально разработанных графических объектов. Хакер может воспользоваться этой слабиной, когда Office анализирует файл и обрабатывает вредоносный графический объект. Все версии Microsoft Office с 2000 до 2007 подвержены такому воздействию.

Предназначенный для Exchange Server, MS07-026 выправляет четыре критических элемента, затрагивающих доступ в скрипт Outlook Web Access, вредоносные файлы iCal, декодирование MIME и литеральную обработку в IMAP. Замена 2000 на 2007 могла быть вызвана активацией удаленного кода.

MS07-027 представляет собой большое издание для Internet Explorer 6 и 7 и дополняет версии 5.01 в Windows 2000. Пять отдельных уязвимых мест были предназначены для этого патча, и Microsoft заставляет всех пользователей обновить свои браузеры. Среди заплаток имеется одна для уязвимого элемента «день 0».

Последними являются MS07-028. Они предназначенны для критической бреши в Microsoft CAPICOM и BizTalk, связанной с сертификацией, а также MS07-028 для бреши DNS, влияющей на Windows 2000 и Windows Server 2003. Microsoft выпустила информационный бюллетень по безопасности, касающийся элемента DNS, который дает возможность хакеру обмануть сервер, запустив любой удаленный код в рамках локального контекста системы.

"Брешь Exchange Server (сервер обмена) крайне опасна, и PatchLink классифицирует ее как обязательную к исправлению. Эта уязвимость может быть использована для активации вредоносного программного обеспечения, спама, а также может быть применена для целевых атак, когда хакер может активировать лазейку для запуска на сайте троянской программы", – комментирует Paul Zimski, старший управляющий PatchLink.

"Поскольку электронная почта – это ядро в информационной составляющей отдельно взятой организации, то она приобретает огромную силу. Если хакер воспользуется этой брешью, то у него появится возможность контролировать отрицательное воздействие и ежедневные потоки деловых сведений".

7 патчей безопасности можно загрузить через Windows Update и Microsoft Update, и они будут автоматически предоставлены пользователям при активации свойства.

www.winline.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: